Kradzież

Każdy element systemu komputerowego ma potencjalną wartość dla złodzieja. Dlatego należy zabezpieczyć każdy element, w tym sprzęt, oprogramowanie, nośniki, pliki, dokumentację i wydruki

Inteligentne zgadywanie

Użytkownicy rzadko wybierają losowe hasła. Znacznie częściej hasła są wybierane z podzbioru wszystkich możliwych ciągów. Zamiast ślepo mrugać we wszystkich możliwych sekwencjach w przestrzeni kluczowej, atakujący może spróbować zmniejszyć efektywną przestrzeń kluczową, zgadując bardziej prawdopodobne wybory. Prawdopodobne wybory obejmują hasła kanoniczne, złe hasła i słowa wybrane ze słownika. Sprzęt i oprogramowanie często pochodzą z fabryki lub od razu po wyjęciu z pudełka, a identyfikatory i hasła użytkowników są takie same dla wszystkich systemów i użytkowników. Na przykład punkty dostępu bezprzewodowego i routery mają domyślne identyfikatory użytkownika, gdy są wysyłane z fabryki. Oczywiście te identyfikatory użytkowników są skonfigurowane z tym samym hasłem. (Na przykład „admin” na urządzeniach routerów bezprzewodowych Linksys.) Takie systemy zawsze zawierają instrukcje zmiany haseł, ale zbyt często administratorzy i użytkownicy zaniedbują to. Przestępcy są zaznajomieni z ustawieniami fabrycznymi – z których większość jest łatwo wykrywalna przez Google – i wykorzystują je do penetracji systemów. Prosta procedura zmiany wszystkich kanonicznych haseł uniemożliwia hakerom łatwy dostęp do systemów i oprogramowania.

Oczyszczanie plików historii online / Odzyskiwanie zapisanych haseł.

Nowsza odmiana na ten temat podejście do oczyszczania polega na sprawdzeniu plików utworzonych przez przeglądarki internetowe. Niekiedy zawierają one nie tylko strony przeglądane przez użytkownika, ale także dane uwierzytelniające wprowadzone w celu uzyskania dostępu do tych stron.

Wiele aplikacji przechowuje hasła użytkowników lokalnie. Większość aplikacji próbuje zabezpieczyć te hasła, niestety rzadko są one przechowywane przy użyciu odpowiednich metod szyfrowania. Złośliwe oprogramowanie odzyskuje przechowywane hasła i przesyła je na zdalne serwery w celu ich zebrania przez osoby atakujące

Oczyszczanie plików pamięci podręcznej

Tę samą zasadę można zastosować do różnych plików pamięci podręcznej i wymiany utworzonych przez system operacyjny. Pliki pamięci podręcznej służą do tego, aby często używane dane były łatwo dostępne dla aplikacji. Pliki wymiany przechowują dane i kod, które są przenoszone z pamięci na dysk, gdy pamięć jest pełna. Niektóre systemy operacyjne również tworzą pliki hibernacji, zapisując pamięć na dysku tuż przed wyłączeniem zasilania, a tym samym umożliwiając szybkie wznowienie pracy po włączeniu systemu. Systemy operacyjne mogą również zapewniać automatycznie zapisywane pliki odzyskiwania, które umożliwiają przywracanie danych po błędzie systemowym. Wszystkie z nich można wydobywać w celu uzyskania poświadczeń systemowych, a także innych cennych danych.

Oczyszczanie pamięci o dostępie swobodnym

Nie wszystkie ataki pochodzą od zewnętrznych agentów. Przestępcy posiadający fizyczny dostęp do stacji roboczych, złośliwego oprogramowania lub autoryzowani użytkownicy, którzy mogą korzystać z uprzywilejowanych narzędzi do odczytu pamięci głównej, mogą przeszukiwać obszary pamięci w celu uzyskania poufnych informacji, takich jak identyfikatory logowania i hasła. Na stacji roboczej używającej emulatora terminala do pracy z hostem zakończenie sesji niekoniecznie zwalnia emulator. Wiele emulatorów ma konfigurowalny bufor wyświetlania ekranu, czasem tysiące linii. Po tym, jak autoryzowany użytkownik wyloguje się i opuści terminal, zmiatacz może odczytać wiele stron aktywności, czasem włączając poufne informacje, a nawet kody logowania. Jednak hasła są zwykle niewidoczne i dlatego nie są zagrożone. Jeśli stacja robocza jest częścią systemu klient / serwer, aplikacja sterująca dostępem może pozostawić pozostałości w pamięci o dostępie swobodnym (RAM). Edytor RAM, łatwo dostępny jako część pakietów narzędzi, może przechwytywać i dekodować takie obszary, jak bufory plików lub bufory wejścia / wyjścia (I / O) dla portów komunikacyjnych. Ponowne uruchomienie stacji roboczej po zakończeniu komunikacji zapobiega oczyszczaniu pamięci RAM przez ponowne zainicjowanie pamięci.

Szybkość logowania

Generowanie kodów logowania nie jest trudne. Największą barierą dla ataków z użyciem siły brute-force jest przerwanie logowania za każdym razem, gdy host wykryje błąd. Większość systemów operacyjnych i monitorów bezpieczeństwa zezwala administratorowi na  zdefiniowanie dwóch typów opóźnień logowania i następujące błędy:

  1. Zwykle krótkie opóźnienie po każdej nieudanej próbie wprowadzenia poprawnego hasła
  2. Zwykle duże opóźnienie po kilku nieudanych próbach logowania

Załóżmy, że każde wprowadzone błędne hasło powoduje opóźnienie o 1/10 sekundy przed wprowadzeniem następnego hasła; następnie w naszym przykładzie obejmującym sześć powtarzalnych wielkich lub małych liter lub cyfr zajęłoby to 5680 023 558 sekund = 1577 784 godzin – 180 lat, aby wypróbować każdą możliwość. Załóżmy ponadto, że po każdej piątej nieudanej próbie logowania system miał dezaktywować identyfikator użytkownika lub port modemu na trzy minuty. Taka ingerencja wydłużyłaby teoretyczny czas wyczerpującego ataku brutalnej siły do ​​około 650 lat. Czy menedżer bezpieczeństwa powinien całkowicie dezaktywować identyfikator, jeśli jest atakowany?

Jeśli identyfikator zostanie dezaktywowany, dopóki użytkownik nie wezwie pomocy, identyfikatory użytkownika będą narażone na dezaktywację przez złośliwych hakerów. Atakujący muszą jedynie podać złe hasło kilka razy z rzędu, a niczego niepodejrzewający prawowity użytkownik zostanie zablokowany w systemie do odwołania. Powszechny atak na wiele identyfikatorów użytkowników może uniemożliwić system większości użytkowników. Taki wynik byłby atakiem typu „odmowa usługi”. Czy port należy dezaktywować? Jeśli jest tylko kilka portów, zamknięcie ich spowoduje, że system będzie niedostępny dla legalnych użytkowników. Ta drastyczna reakcja może być nieodpowiednia – w rzeczywistości może zaspokoić intencje hakerów kryminalnych. Krótkie opóźnienie, może kilka minut, prawdopodobnie wystarczyłoby, aby zniechęcić do ataków siłowych. We wszystkich tych przykładach ilustracje oparte były na wyczerpujących atakach (tj. Wypróbowaniu każdej możliwości). Jeśli jednak hasła lub inne kody zostaną wybrane losowo, prawidłowe kody zostaną równomiernie rozmieszczone w przestrzeni klawiszy. Średnio zatem, zgodnie z zasadą statystyki zwaną Centralnym Twierdzeniem Granicznym, wyszukiwania metodą brutalnej siły będą musiały przeszukać połowę przestrzeni kluczowej. W przypadku dużych obszarów kluczy różnica między bardzo długim a połową bardzo długiego czasu będzie w praktyce nieistotna (np. 325 lat nie różni się znacząco od 650 lat, jeśli wszyscy zainteresowani zginą przed złamaniem kodu).

Tęczowe Tabele

Kryptoanalitycy (w tym kryptoanalityk przestępcy) mogą generować wszystkie możliwe skróty jednokierunkowe dla przestrzeni kluczy dowolnej reguły hasła; w ten sposób można przyspieszyć pękanie metodą brute-force. Są nawet strony internetowe, które dystrybuują takie tabele swobodnie.

Keyspace

Jak omówiono wcześniej, przestrzeń klucza dla kodu to maksymalna liczba możliwych ciągów, które spełniają reguły ograniczeń logowania. Na przykład, jeśli hasła użytkownika składają się z dokładnie sześciu wielkich lub małych liter lub cyfr, a w haśle rozróżniana jest wielkość liter (tzn. Wielkie litery są odróżniane od małych), całkowita liczba możliwych kombinacji takich haseł jest obliczana w następujący sposób:

* Jest 10 cyfr i 52 wielkich lub małych liter (alfabetu angielskiego) = 62 możliwe kody dla dowolnej z sześciu pozycji.

* Jeśli nie ma ograniczeń dotyczących powtarzania, ciąg n znaków, które należy pobrać z listy r możliwości dla każdej pozycji, wygeneruje rn możliwych kombinacji.

* Zatem w naszym przykładzie istnieje 626 możliwych sekwencji 62 kodów pobranych w grupach po sześć = 56 800 235 584 (ponad 56 miliardów) możliwych kodów logowania.

Jeśli istnieją ograniczenia, przestrzeń na klucze zostanie odpowiednio zmniejszona. Na przykład, jeśli pierwszy znak hasła o długości sześć musi być wielką literą zamiast dowolnej litery lub cyfry, istnieje tylko 26 możliwości dla tej pozycji zamiast 62, zmniejszając w ten sposób całkowitą przestrzeń klawiszy do 26 × 625 = 23 819 453 632 (więcej ponad 23 miliardy) możliwości.

Wyczerpujące wyszukiwanie

To samo podejście, co wybieranie demonów, może znaleźć identyfikatory i hasła użytkowników po nawiązaniu połączenia. Atakujący używa programu, który cyklicznie przechodzi przez wszystkie możliwe identyfikatory użytkowników i hasła oraz rejestruje udane próby. Czas wymagany na ten atak zależy od dwóch czynników:

  1. Obszar klawiszy dla kodów logowania
  2. Maksymalna dopuszczalna prędkość próby logowania

W dzisiejszym środowisku technicznym każdy niedrogi komputer może generować kody logowania znacznie szybciej niż hosty zezwalają na próby logowania. Szybkość procesora nie jest już czynnikiem ograniczającym tempo. Pamiętaj, że ten rodzaj próby „odgadnięcia” haseł różni się od łamania haseł, opisanego w innym miejscu, który działa na przechwyconych lub skradzionych kopiach zaszyfrowanych plików haseł.

Wybieranie demoniczne (wojenne)

Pomimo hurtowego przenoszenia transmisji danych do sieci TCP / IP i Internetu modemy na telefonicznych liniach telefonicznych pozostają powszechnym, a czasem zapomnianym, zewnętrznym sposobem dostępu do systemu. Numery telefonów dowolnych modemów podłączonych do hostów lub serwerów lub inteligentnych urządzeń peryferyjnych sieci, takich jak wysokiej klasy drukarki laserowe, są wrażliwe i nie powinny być wysyłane ani nadawane. Demoniczne dialery to programy, które mogą wypróbować każdy numer telefonu w zakresie liczbowym i zarejestrować, czy jest odpowiedź głosowa, linia faksu, operator modemu, czy nie. Kiedy telefony dzwonią po całym biurze w kolejności numerycznej, jeden po drugim, a kiedy nie ma nikogo na linii, jeśli telefon zostanie odebrany, jest to niewątpliwie praca kogoś, kto używa demonicznego dialera. Oczywiście dobre oprogramowanie do wybierania demonów uzyskuje kolejno dostęp do numerów z zakresu docelowego. Podczas rozkwitu faksów niektórzy młodzi ludzie „w nocy” prowadzili całą hodowlę centrów telefonicznych, a następnie sprzedawali numery faksu za 1 dolara